52

The hackademy school securite wifi

Embed Size (px)

DESCRIPTION

The hackademy school securite wifi

Citation preview

Page 1: The hackademy school   securite wifi
Page 2: The hackademy school   securite wifi

Important

Ce polycopié de cours de The Hackademy a pour objectif de contribuer à une meilleure compréhensiondes risques de sécurité liés à l'usage de l'outil informatique, et ainsi, permettre de s'en protéger plusefficacement. Il sera utile aux administrateurs système et réseau, aux développeurs, et à toutprofessionnel travaillant avec Internet. Si vous êtes soucieux de comprendre comment un pirate pourraittenter de vous attaquer afin d'être à même de déjouer ses tentatives, ce cours vous est destiné.Cependant aucune garantie n'est donnée que ce contenu va vous permettre de vous protéger demanière totale, mais vous donnera les éléments pour mettre en place une politique de managementsécurité efficace. De plus, ce cours ne peut avoir pour vocation de couvrir l'ensemble des sujets liés à lasécurité de manière exhaustive : nous vous détaillons les méthodes d'attaque courantes, et vousfournissons les éléments pour vous en protéger.

The Hackademy et DMP ne sauraient être tenus pour responsable des dommages éventuels causéspar une application des méthodes présentées ici sur un système.

Il est formellement interdit par la loi d'appliquer les techniques d'attaque présentées dans cetteformation sur un système que vous ne possédez pas. Vous pouvez cependant les appliquer sur vossystèmes informatiques à des fins de tests de vulnérabilité, en gardant à l'esprit que cela représentetoujours des risques pour la stabilité des systèmes audités.

Avertissement

Il est essentiel de comprendre que si ces méthodes sont ici présentées, c'est avant tout dans uneoptique de compréhension générale de la sécurité et des moyens mis en oeuvre par les pirates, et cedans le seul et unique but, de pouvoir lutter contre ce danger.

De plus, ces méthodes de protection s'appliquent autant aux entreprises qu'aux particuliers. En effet, endehors du nombre de documents privés que vous possédez sur votre ordinateur, un éventuel piratepourrait vouloir se servir de votre système comme d'une passerelle dans le but de ne pas être retrouvé.Dans ce cas, se serait à vous, en tant que personne physique ou morale, de prouver votre innocence.De plus, une politique de sécurité convenable est de réinstaller entièrement votre système en cas depiratage, avec la perte de temps et de finance que cela implique.

Auteurs

Nous tenons à remercier pour leur participation à l'élaboration de cette formation et à l'écriture dece cours :

● CrashFr ([email protected])

The Hackademy DMP -2/52- SYSDREAM

Page 3: The hackademy school   securite wifi

SOMMAIRESOMMAIREIntroduction

Chapitre 1 : Les normes1. Résumé des normes2. Les différentes normes

A) Le bluetooth (802.15)B) WiMax (802.16)C) HiperlanD) WiFi (802.11)

3. Qu'est-ce que le Wi-Fi ?

Chapitre 2 : Le matériel1. Les points d'accès2. Les cartes3. Les antennes4. Les amplificateurs

Chapitre 3 : Les modes1. Ad-Hoc2. Infrastructure3. Monitor4. Master5. Point to point6. Point to multipoint7. Repeater

Chapitre 4 : Installation1. Configuration d'un point d'accès2. Configuration d'une carte sous WindowsXP3. Configuration d'une carte sous Linux

The Hackademy DMP -3/52- SYSDREAM

Page 4: The hackademy school   securite wifi

Chapitre 5 : Attaques1. Détection des réseaux WiFi2. Sniffing réseau3. Falsification d'adresse MAC4. Mapping réseau5. Cracking WEP

A) Attaque passiveB) Attaque active

8. Cracking WPA9. Hijhacking10.D.O.S

Chapitre 6 : Sécurisation1. Portée du point d'accès2. Desactivation SSID3. Filtrage d'adresses MAC4. Cryptage des données

A) 802.1xB) WPAC) WPA2D) VPN

5. Leurre AP6. Portail captif

The Hackademy DMP -4/52- SYSDREAM

Page 5: The hackademy school   securite wifi

INTRODUCTION INTRODUCTION

The Hackademy DMP -5/52- SYSDREAM

Page 6: The hackademy school   securite wifi

INTRODUCTION AUX RÉSEAUX SANS FIL

Le premier réseau commercial sans-fil a vu le jour en 1982 aux États-Unis, en France il faut attendre1986 pour que France Telecom unique opérateur téléphonique à l'époque mette en place un réseausans fil. Le Wireless est arrivé sur le marché grand public il y a peu de temps, il existe différentes normespour différentes utilisations. Les réseaux sans fil se développent rapidement dans les entreprises et chezles particuliers sans tenir compte des risques que cela peut engendrer. Car comme n'importe quelréseau, un réseau sans fil est une source potentielle de piratage. Particulièrement les réseaux sans filqui font transiter les paquets d'informations par l'air contrairement aux réseaux câblés qui utilisent unsupport matériel (câbles). Les réseaux sans fil restent quand même une solution très économique etsimple à mettre en oeuvre, mais encore faut il correctement le configurer pour éviter de se faire pirater.Ce cours devrait vous permettre de mettre en place un réseau sans fil tout en connaissant les dangersqui pourraient se présenter suivant la configuration de celui-ci.

The Hackademy DMP -6/52- SYSDREAM

Page 7: The hackademy school   securite wifi

CHAPITRE I CHAPITRE I

LES NORMESLES NORMES

The Hackademy DMP -7/52- SYSDREAM

Page 8: The hackademy school   securite wifi

1. Résumé des normes

La plupart des normes qui nous intéressent (famille 802.11) sont développées par l'association IEEE(http://grouper.ieee.org/). Ces normes sont acceptées ou non pour une utilisation en France par l'ART(http://www.art-telecom.fr/). – WLAN (Wireless Local Area Networks) : IEEE 802.11, Hiperlan– WPAN (Wireless Personal Area Network) : Bluetooth– WMAN (Wireless Metropole Area Network) : IEEE 802.16– GSM et UMTS : Téléphones cellulaires

2.Les différentes normes

A) Bluetooth (802.15)

Cette norme permet la communication à travers des ondes radios de différents appareils électroniques(mobiles, ordinateurs portables et maisons...). Cette norme a une portée de base de 10 à 30 mètres etun débit de 1Mbps (la version 2 de bluebooth devrait atteindre de 2 à 10Mbps).

B) WiMax (802.16)

Cette norme, validée par le IEEE en 2001 et développée par le « consortium WiMax forum » permet enthéorie avec le 802.16a, un débit maximum de 70 mégabits par seconde sur une portée de 50 km. Enpratique, cela permet d'atteindre 12 mégabits par seconde sur une portée de 20 km. Pour le moment, leWiMax permet de mettre en place des réseaux point à point et devrait très prochainement se mettre à lamobilité avec le 802.16e. WiMax (Worldwide Interoperability for Microwave Access) est le nomcommercial pour cette norme qui n'a pas encore fait ses preuves...

C)Hiperlan

Cette norme propose un débit de 23,5Mbps sur 50 mètres (pour la version 1) et 54Mbps sur 100 mètres(pour la version 2). Cette norme est la concurrente de la norme 802.11a qui fonctionne dans la mêmebande de fréquence (5 Ghz). L'Hyperlan a certains avantages techniques par rapport à la norme 802.11amais est apparue après sur le marché.

D)WiFi (802.11)

802.11b

C'est l'extension qui nous intéresse le plus car c'est la plus appropriée et la plus utilisée pour les réseauxprivés locaux en France s'étendant à 100 mètres de portée environ. Le 802.11b utilise des fréquences de2,4Ghz et par conséquence autorise des débits allant jusqu'à 11Mbps (en théorie) et plus suivant lestechnologies constructeurs. De nos jours, les données peuvent être cryptées en 64, 128 ou 256 bits

The Hackademy DMP -8/52- SYSDREAM

Page 9: The hackademy school   securite wifi

grâce au WEP (Wired Equivalent Privacy) pour que les informations qui transitent par le réseau nepuissent être lues avec un simple outil informatique (sniffer). En France, le 802.11b est autorisé dans uncadre et un lieu privé, mais est interdit dans le domaine du public (lieux publics : rue...) mais l'ART achangé sa politique le 7 octobre 2002 et a autorisé l'utilisation du 802.11b dans les lieux publics à titreexpérimental et gratuit grâce à des licences attribuées sur une période de 3 ans donc si vous êtes uneassociation et que vous voulez développer un réseau sans fil dans votre ville, déposez votre dossier pouren avoir l'autorisation. Le 802.11b permet d'avoir un vitesse raisonable et cette norme est peu coûteuse.

802.11a

Cette norme fonctionne dans la bande de fréquence des 5 Ghz et peut atteindre un débit maximum de54 Mbps. Ce qui rend l'extension 802.11a beaucoup plus rapide que l'extension 802.11b. Du fait, quecette norme ai été approuvée en 1999, elle est beaucoup moins utilisée que la norme 802.11b mais celadevrait changer dans les prochaines années à venir... Dans le commerce cette norme est appelée: Wi-Fi5 et commence à voir le jour en France car l'ART l'autorise depuis peu en intérieur.

802.11g

Extension à haut débit (54 Mbps) dans la bande des 2,4 Ghz. C'est donc une extension de la norme802.11b. C'est d'ailleurs pour cela que les points d'accès 802.11g dans le commerce sont compatiblesavec les cartes 802.11b.

Il existe aussi plusieurs groupes techniques chargés d'améliorer la norme 802.11 :

Note :- 802.11e : amélioration de la prise en compte par la norme 802.11 de la qualité de service- 802.11f : standardisation des protocoles entre points d'accès- 802.11h : gestion du spectre pour la norme 802.11a- 802.11i : amélioration des fonctions de sécurité- 802.11n : amélioration des performances au niveau de la couche MAC

The Hackademy DMP -9/52- SYSDREAM

Page 10: The hackademy school   securite wifi

4.Qu'est-ce que le Wi-Fi ?

Le Wi-Fi est établi par le WECA (Wireless Ethernet Compatibility Alliance) qui a pour but d'assurerl'interopérabilité des produits 802.11 et de promouvoir cette technologie. Pour obtenir la certification Wi-fi,un constructeur doit passer un test d'interopérabilité auprès du WECA. Une fois le test passé avecsuccès, le constructeur peut utiliser le logo Wi-fi comme une sorte de marque. Le Wi-Fi regroupe tout lematériel 802.11a, b, g.Lorsqu'un matériel a été certifié Wi-Fi, il doit avoir un logo comme celui-ci :

The Hackademy DMP -10/52- SYSDREAM

Page 11: The hackademy school   securite wifi

CHAPITRE II CHAPITRE II

LE MATERIELLE MATERIEL

The Hackademy DMP -11/52- SYSDREAM

Page 12: The hackademy school   securite wifi

1.Les points d'accès

Il existe différents matériels sur le commerce permettant de construire son propre réseau Wi-fi. Suivantla structure que vous choisirez, vous aurez besoin ou pas de ce que l'on appelle un "point d'accès","Access Point" ou "AP". Dans une structure à point d'accès (Insfrastructure), le point d'accès a pourrôle de transmettre les différentes requêtes entre les clients du réseau sans fil, mais le point d'accès estaussi et avant tout une sorte de pont entre le réseau câblé et le réseau sans fil. Ce qui permet auxclients Wi-Fi d'accéder au réseau câblé via un hub, switch, passerelle pour utiliser la connexioninternet, sachant que certains AP ont aussi la fonction de routeur donc directement connecté au web.Le réseau câblé sera donc connecté sur le port RJ45 de l'AP et les clients du réseau sans fil, utiliserontles antennes de l'AP (ondes hertziennes) pour communiquer avec le réseau câblé ou entre eux.

Les clients peuvent passer d'AP en AP s'il en existe plusieurs de connectés sur la même branche duréseau câblé, sans quitter le réseau (roaming), permettant ainsi de créer des réseaux sans fil trèsétendus. Ainsi un client peut passer de l'AP1 à l'AP2 si les 2 ont le même SSID et émettent sur lemême canal :

The Hackademy DMP -12/52- SYSDREAM

Page 13: The hackademy school   securite wifi

Voici un point d'accès bon marché parmi tant d'autres :

Il coûte environ 100 euros et se connecte via Ethernet à votre réseau local. Son bas prix est dû au faitqu'il ne supporte que le 802.11b et que depuis quelques mois on voit apparaître les points d'accès802.11g dans le commerce.

2.Les cartes

Ensuite il faut équiper les PC qui serviront de clients avec des cartes PCMIA pour les portables, PCI ouUSB pour les PC fixe. Ces cartes peuvent être comparées à des cartes ethernet dans un réseau câblé.Voici une carte PCMCIA pour ordinateur portable :

Cette carte coûte environ 35 euros, compatible 802.11b, débit théorique de 11Mbps, WEP, supportéesous Linux et Windows. Je vous conseille tout de même une carte Orinoco (802.11b) ou autre cartepermettant de connecter une antenne externe si vous désirez faire ce que l'on appelle du War-driving.

The Hackademy DMP -13/52- SYSDREAM

Page 14: The hackademy school   securite wifi

Pour mettre une carte PCMCIA sur votre PC fixe vous devrez acheter un adaptateur. Il faut faireattention en achetant l'adaptateur PCI car il est propre à chaque carte PCMCIA. Vous ne pourrez pasfaire fonctionner votre carte Orinoco en utilisant l'adaptateur PCI Belkin par exemple. Vous pouvezaussi trouver à la place de la carte PCMCIA et son adaptateur, une carte PCI en un seul bloc :

ou une carte externe utilisant le port USB :

Je vous conseille tout de même l'adaptateur PCI avec la carte PCMCIA si jamais vous avez besoind'utiliser la carte sur un ordinateur portable.

3.Les antennes

Il existe différents types d'antennes. Pour permettre l'utilisation d'une antenne, il vous faudraabsolument une carte ayant un connecteur externe comme sur les cartes Orinoco, où viendra se fixer lepigtail. Ci-dessous le connecteur externe d'une carte Orinoco.

Antenne Omnidirectionnel :

Cette antenne permet de capter les différents réseaux se trouvant aux alentours sur une surface formantun cercle ayant comme centre la tige de l'antenne.

The Hackademy DMP -14/52- SYSDREAM

Page 15: The hackademy school   securite wifi

Une antenne directionnelle :

L'antenne directionnelle, comme son nom l'indique doit être pointée vers la direction où l'on désireémettre ou recevoir. Cette antenne permet d'avoir une réception plus élevée qu'une antenneomnidirectionnelle, elle sera utilisée pour cibler un réseau particulier.

Il existe d'autres types d'antennes que vous pourrez fabriquer vous même :http://wireless-fr.org/contributions/antenne-yagi/Antenne-directionnelle.htmlPour acheter des antennes déjà montées : http://www.fab-corp.com/

Pour ces 2 antennes, il vous faudra ce que l'on appelle un pigtail. Le pigtail, est tout simplement unadaptateur "sortie antenne externe / connecteur antenne de la carte PCMCIA" qui est propre à chaqueconstructeur de carte. Voici un pigtail Orinoco :

4. Les amplificateurs

Les amplificateurs sont malheureusement interdits en France... Ces amplis permettent d'amplifier lesignal en sortie de votre antenne. Les amplis sont très utilisés pour le hijhacking.

The Hackademy DMP -15/52- SYSDREAM

Page 16: The hackademy school   securite wifi

CHAPITRE III CHAPITRE III

LES MODESLES MODES

The Hackademy DMP -16/52- SYSDREAM

Page 17: The hackademy school   securite wifi

Chaque carte peut fonctionner en plusieurs modes, en général 2 (Ad-Hoc, Infrastructure) mais nousverrons qu'en faisant fonctionner une carte comme un accès point, nous pourrons utiliser d'autres modes.

1.Le mode Ad-Hoc (peertopeer)

Ce mode est utilisé dans le cas ou l'on désire construire un petit réseau sans point d'accès. Le seulinconvénient de ce type de réseau c'est sa faible étendue car toutes les machines munies de cartesdoivent être à la portée de toutes les autres.

2.Le mode Infrastructure (managed)

Ce mode permet à une machine équipée d'une carte Wi-Fi de communiquer sur un réseau équipé d'unpoint d'accès qui aura pour rôle de faire transiter les informations entre les différents clients du réseausans fil. Cette structure a une étendue plus large que la structure Ad-Hoc car il suffit à chaque clientd'être à la portée du point d'accès et non pas, de tous les clients car les informations transitent toutespar le point d'accès avant d'être renvoyées vers le client destinataire.

The Hackademy DMP -17/52- SYSDREAM

Page 18: The hackademy school   securite wifi

3.Le mode Monitor

Ce mode est identique au mode promiscious d'une carte ethernet. Il va permettre d'intercepter tous lespaquets transitant dans l'air qui ne sont pas forcément à destination de notre machine. Pour activer cemode, il faudra en général appliquer un patch au pilote de votre carte WiFi.

4.Le mode Master

Ce mode désigne le mode de fonctionnement d'un point d'accès. Nous allons voir à la suite du coursque sous Linux nous aurons la possibilité de transformer une carte PCMCIA en point d'accès aveccertains modules / pilotes.

5.Le mode Point to Point

Ce mode permet à 2 points d'accès de créer une connexion réseau point à point. Lorsqu'un pointd'accès est en mode « point to point » il ne communique qu'avec un seul autre point d'accès ayant uneadresse MAC bien précise, donc aucun client ne peut se connecter sur un point d'accès en mode« point to point ». Ce mode est très couramment utilisé pour relier 2 réseaux filaires d'un bâtiment à unautre d'une même entreprise.

The Hackademy DMP -18/52- SYSDREAM

Page 19: The hackademy school   securite wifi

6.Le mode Point to MultiPoint

Ce mode est identique au mode « point to point » à la seule différence qu'au lieu de transmettre lespaquets vers un seul point d'accès, il peut communiquer avec plusieurs points d'accès en même temps.

7.Le mode Repeater

Ce mode permet à un point d'accès de transmettre les communications provenant des clients vers unautre point d'accès au lieu de les transmettre vers le réseau câblé. Donc un point d'accès en moderepeater n'a pas besoin d'être connecté au réseau local via un câble RJ45.

The Hackademy DMP -19/52- SYSDREAM

Page 20: The hackademy school   securite wifi

CHAPITRE IV CHAPITRE IV

INSTALLATIONINSTALLATION

The Hackademy DMP -20/52- SYSDREAM

Page 21: The hackademy school   securite wifi

1.1. Configuration d'un point d'accèsConfiguration d'un point d'accès

La majorité des points d'accès sont configurables à partir d'un panneau HTTP sur le port 80 (ou viaLa majorité des points d'accès sont configurables à partir d'un panneau HTTP sur le port 80 (ou viaTelnet), il vous suffit donc de vous connecter avec notre navigateur sur son adresse IP par défaut.Telnet), il vous suffit donc de vous connecter avec notre navigateur sur son adresse IP par défaut.Nous prendrons comme exemple un D-link. La première chose à configurer est le SSID et le canal surNous prendrons comme exemple un D-link. La première chose à configurer est le SSID et le canal surlequel notre AP fonctionnera du côté sans fil :lequel notre AP fonctionnera du côté sans fil :

En effet, chaque réseau sans fil de type 802.11 est associé à un SSID (Service Set Identifier) et à unEn effet, chaque réseau sans fil de type 802.11 est associé à un SSID (Service Set Identifier) et à uncanal qui lui permet de se différencier des autres et qui permet ainsi d'avoir dans la même zonecanal qui lui permet de se différencier des autres et qui permet ainsi d'avoir dans la même zoneplusieurs réseaux sans fil. Suivant le pays ou vous vous trouvez, vous aurez accès à plus au moins deplusieurs réseaux sans fil. Suivant le pays ou vous vous trouvez, vous aurez accès à plus au moins decanaux suivant la norme utilisée (14 canaux au total, 4 autorisés en France de 10 à 13 pour le 802.11bcanaux suivant la norme utilisée (14 canaux au total, 4 autorisés en France de 10 à 13 pour le 802.11bet g).et g).

Il va falloir maintenant configurer le côté LAN (filaire) de notre AP. Si vous possédez un serveur DHCPIl va falloir maintenant configurer le côté LAN (filaire) de notre AP. Si vous possédez un serveur DHCPvous pouvez demander à votre AP de récupérer une IP auprès de celui-ci. Dans le cas contraire, vousvous pouvez demander à votre AP de récupérer une IP auprès de celui-ci. Dans le cas contraire, vousdevrez lui fixer une adresse IP fixe comme ci-desous :devrez lui fixer une adresse IP fixe comme ci-desous :

The Hackademy DMP -21/52- SYSDREAM

Page 22: The hackademy school   securite wifi

Ensuite vous pouvez modifier le login / password par défaut pour éviter que quelqu'un du réseauEnsuite vous pouvez modifier le login / password par défaut pour éviter que quelqu'un du réseaus'amuse à modifier la configuration de votre point d'accès :s'amuse à modifier la configuration de votre point d'accès :

Dans un premier temps, enregistrez vos paramètres et essayez de vous connecter dessus avec un deDans un premier temps, enregistrez vos paramètres et essayez de vous connecter dessus avec un devos clients Wi-Fi. Si la connection s'éffectue correctement vous pouvez essayer d'activer le WEP pourvos clients Wi-Fi. Si la connection s'éffectue correctement vous pouvez essayer d'activer le WEP pourencrypter les données transistant entre les clients et le point d'accès. Un point d'accès peut utiliser 2encrypter les données transistant entre les clients et le point d'accès. Un point d'accès peut utiliser 2authentifications différentes par défaut pour autoriser ou non un client à se connecter au réseau :authentifications différentes par défaut pour autoriser ou non un client à se connecter au réseau :

Avant d'étudier en détail ces 2 méthodes, voici comment un client communique avec un point d'accès :Avant d'étudier en détail ces 2 méthodes, voici comment un client communique avec un point d'accès :

1.1. Le client envoie en broadcast des requêtes de sonde (probe request) sur chacun des canaux.Le client envoie en broadcast des requêtes de sonde (probe request) sur chacun des canaux.2. Le point d'accès répond aux requêtes sonde qu'il reçoit sur son canal par une réponse sonde (probeLe point d'accès répond aux requêtes sonde qu'il reçoit sur son canal par une réponse sonde (probe

response)response).3. Le client vérifie grâce à la réponse sonde renvoyée par les AP, quel est celui qui à le meilleur signal

et lui envoie une requête d'authentification (authentication request).4. Le point d'accès lui renvoie une réponse d'authentification (authentication response).5. Si l'authentification s'est correctement déroulée, le client envoie une requête d'association

(association request).6. Le point d'accès répond par une réponse d'association (association response).7. Le client peut désormais envoyer des données vers le point d'accès.

Les requêtes sonde permettent au client de connaître les différents points d'accès disponibles pour leSSID recherché et la vitesse de transmission qu'il supporte. En général, les points d'accès envoient ceque l'on appelle des « Beacon Frames » qui indiquent au client qu'un point d'accès ayant un SSID estdisponible dans la zone dans laquelle il se trouve. Mais certains points d'accès permettent dedésactiver l'envoi du SSID, c'est pour cela que les clients envoient des requêtes sonde.

The Hackademy DMP -22/52- SYSDREAM

Page 23: The hackademy school   securite wifi

Une fois le point d'accès optimal trouvé, le client essaye de s'authentifier auprès de celui-ci.

Comme nous l'avons dit plus haut, la première méthode d'authentification est l'authentification ouverte.Lorsque le point d'accès utilise cette méthode, il n'attend qu'une requête d'authentification avec le bonSSID et rien d'autre. C'est-à-dire, que le point d'accès n'a aucun moyen de vérifier si ce client àréellement le droit d'accéder au réseau ou pas, il suffit juste que le client ait le bon SSID pour êtreauthentifié. Si le WEP est activé en utilisant cette méthode et que le client n'a pas la bonne clé WEP,ses données ne seront pas transmises.

Le seconde méthode, qui est l'authentification à clé partagée oblige le client à spécifier une clé WEPstatique qui sera identique à celle spécifiée au niveau du point d'accès. Voici comment se déroule laphase d'authentification avec une clé partagée :

1. Le client envoie une requête d'authentification à clé partagée2. Le point d'accès renvoie un challenge sous forme de texte en clair3. Le client encrypte le challenge au format texte avec sa propre clé WEP et renvoie le résultat au pointd'accès.4. Le point d'accès va alors décrypter le message et le comparer à sa version en clair. Si celacorrespond, c'est-à-dire que le client à la même clé que le point d'accès, le point d'accès renvoie uneréponse valide au client lui permettant d'accèder au réseau.

Le problème avec cette méthode d'authentification, c'est qu'un pirate pourrait sniffer le challenge et saLe problème avec cette méthode d'authentification, c'est qu'un pirate pourrait sniffer le challenge et saversion encryptée et donc, en déduire le KeyStream que nous verrons dans la chapitre dédié auxversion encryptée et donc, en déduire le KeyStream que nous verrons dans la chapitre dédié auxattaques sur le protocole WEP. Lorsque vous activez le WEP vous pourrez prédéfinir 4 clés soit sousattaques sur le protocole WEP. Lorsque vous activez le WEP vous pourrez prédéfinir 4 clés soit sousun format ASCII ou hexadécimalun format ASCII ou hexadécimal.

Une clé héxadécimale 64 bits est composée de 10 caractères.Une clé hexadécimale 128 bits est composée de 26 caractères.Une clé hexadécimale 256 bits est composée de 58 caractères.

Nous verrons dans le chapitre consacré au WEP que les clé sont en réalité composé de la cléNous verrons dans le chapitre consacré au WEP que les clé sont en réalité composé de la cléhexadecimal + un vecteur d'initialisation de 24 bits.hexadecimal + un vecteur d'initialisation de 24 bits.

The Hackademy DMP -23/52- SYSDREAM

Page 24: The hackademy school   securite wifi

2.2. Installation sous Windows (XP)Installation sous Windows (XP)

Le wireless est très bien intégré dans XP. Tout d'abord, il faut installer les pilotes livrés avec votre carteLe wireless est très bien intégré dans XP. Tout d'abord, il faut installer les pilotes livrés avec votre carteWi-Fi. Une fois cela fait, XP s'occupera de gérer les connexions sans fil à la place du client fourni avecWi-Fi. Une fois cela fait, XP s'occupera de gérer les connexions sans fil à la place du client fourni avecvotre carte. Si un ou des réseaux sont à votre portés, il devrait vous afficher un petit panneau d'alerte :votre carte. Si un ou des réseaux sont à votre portés, il devrait vous afficher un petit panneau d'alerte :

En cliquant sur cette alerte, il devrait vous afficher tous les réseaux disponibles (sous XP avec le En cliquant sur cette alerte, il devrait vous afficher tous les réseaux disponibles (sous XP avec le SP2) :

The Hackademy DMP -24/52- SYSDREAM

Page 25: The hackademy school   securite wifi

Les réseaux avec un petit cadenas indique que le réseau utilise le WEP. Dans ce cas, la clé vous seraLes réseaux avec un petit cadenas indique que le réseau utilise le WEP. Dans ce cas, la clé vous serademandée à la sélection du réseau. XP gère le wifi avec une liste de réseaux préférés. C'est-à-dire quedemandée à la sélection du réseau. XP gère le wifi avec une liste de réseaux préférés. C'est-à-dire quevotre machine se connectera en priorité à ces réseaux par ordre de préférence. Vous pourrez modifiervotre machine se connectera en priorité à ces réseaux par ordre de préférence. Vous pourrez modifiercet ordre en cliquant sur «cet ordre en cliquant sur « Modifier l'ordre des réseaux préférésModifier l'ordre des réseaux préférés ».».

Si vous désirez vous connecter à un nouveau réseau, sélectionnez le sur la partie de droite du panneauSi vous désirez vous connecter à un nouveau réseau, sélectionnez le sur la partie de droite du panneauet cliquez sur «et cliquez sur « modifier les paramètres avancésmodifier les paramètres avancés ». ».

Dans les paramètres avancés vous pourrez configurer le type d'authentification, activer ou non leDans les paramètres avancés vous pourrez configurer le type d'authentification, activer ou non lecryptage et la clé WEP.cryptage et la clé WEP. Si vous utilisez le 802.1x (Chapitre Sécurisation) vous devrez cocher la case« la clé m'est fournie automatiquement ». N'oubliez pas aussi, de modifier les paramètres TCP/IP devotre carte Wi-Fi pour qu'ils correspondent au réseau auquel vous désirez vous connecter.

3.3. Installation sous Linux (Debian)Installation sous Linux (Debian)

Si vous désirez monter un réseau sous linux je vous conseille de contacter le fournisseur afin de savoirSi vous désirez monter un réseau sous linux je vous conseille de contacter le fournisseur afin de savoirsi le matériel est supporté. Il existe plusieurs manières pour installer une carte Wi-fi sous Linux, dans cesi le matériel est supporté. Il existe plusieurs manières pour installer une carte Wi-fi sous Linux, dans cecours je décrirais l'installation d'une carte Orinoco et d'une carte à base de chipset Prism2 (avec lacours je décrirais l'installation d'une carte Orinoco et d'une carte à base de chipset Prism2 (avec lapossibilité d'activer le mode monitor). Pour installer correctement une carte wireless PCMCIA il fautpossibilité d'activer le mode monitor). Pour installer correctement une carte wireless PCMCIA il fautcommencer par une recompilation de votre noyau. Les options indispensables à activer dans soncommencer par une recompilation de votre noyau. Les options indispensables à activer dans sonkernel sont les suivantes :kernel sont les suivantes :

- chargement de modules. Activez les 3 options qui se trouvent dans "Loadable module support"- chargement de modules. Activez les 3 options qui se trouvent dans "Loadable module support"- le support pour le wireless. Activez l'option "Wireless LAN (non-hamradio)" qui se trouve dans- le support pour le wireless. Activez l'option "Wireless LAN (non-hamradio)" qui se trouve dans"Network device support --> Wireless LAN (non-hamradio)". N'activez pas les pilotes se trouvant en"Network device support --> Wireless LAN (non-hamradio)". N'activez pas les pilotes se trouvant en

The Hackademy DMP -25/52- SYSDREAM

Page 26: The hackademy school   securite wifi

dessous car il seront inclus dans pcmcia-cs (paquetage PCMCIA externe).dessous car il seront inclus dans pcmcia-cs (paquetage PCMCIA externe).- le support PCMCIA. Désactivez les options "PCMCIA/Carbus support" et "Cardbus support (NEW)" se- le support PCMCIA. Désactivez les options "PCMCIA/Carbus support" et "Cardbus support (NEW)" setrouvant dans "General Setup --> PCMCIA/Carbus support".trouvant dans "General Setup --> PCMCIA/Carbus support".

Sauvegardez votre configuration et recompilez votre noyau.Sauvegardez votre configuration et recompilez votre noyau.Maintenant nous allons installer "pcmcia-cs" qui est un module permettant de détecter les différentescartes insérées dans un de nos ports PCMCIA et de charger le bon pilote correspondant à la carteinsérée.

pcmcia-cs-3.2.1.tar.gz --> http://sourceforge.net/projects/pcmcia-cspatch orinoco (pcmcia-cs-3.2.1-orinoco-patch.diff)--> http://airsnort.shmoo.com/orinocoinfo.html Ce patch est très utile, car il permet d'activer le mode monitor de la carte Orinoco. Ce mode monitorpermet de capturer tous les paquets 802.11 sans association au réseau cible. Si vous n'activez pas lemode monitor, vous ne pourrez pas capturer de paquet tant que vous ne serez pas associé au réseau asniffer et vous ne verrez pas les « Beacon Frames » (et autres paquets de management) envoyés par lespoints d'accès. Ce mode est entre autre utilisé par Airsnort comme nous le verrons plus loin, pour snifferles paquets cryptés transitant sur un réseau sans fil de type 802.11. La première chose à faire est depatcher les pilotes de notre carte Orinoco se trouvant dans les sources de notre module pcmcia-cs.Décompressez pcmcia-cs grâce à la commande :$ tar zxvf pcmcia-3.2.1.tar.gz

Pour patcher le pilote, copiez le patch Orinoco (fichier .diff) dans le répertoire source du pcmcia-cs etappliquez le :

$ patch -p0 < pcmcia-cs-3.2.1-orinoco-patch.diff

Après avoir appliquer le patch il ne vous reste plus qu'à compiler votre module pcmcia-cs :

$ make config$ make all$ make install

Relancez votre système et si tout s'est bien passé votre carte Orinoco devrait être reconnue. Pour levérifier, installez "wireless-tools" :

http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

Cet outil permet de configurer votre carte Wireless. Insérez votre carte et tapez "iwconfig", vous devriezvoir apparaître les différentes options de votre carte, comme ceci pour une carte Orinoco:

The Hackademy DMP -26/52- SYSDREAM

Page 27: The hackademy school   securite wifi

Vous remarquez que cette commande ressemble à "ifconfig" pour un réseau filaire (ethernet) et elles'utilise de la même manière (exemple: iwconfig eth1 essid nom_de_mon_reseau_wifi channel 3 modemanaged key icila_cle_wifi) bien sûre, cette ligne ne sert que d'exemple, vous devrez la modifier selonvos besoins/désirs, pour cela consultez la page man de la commande iwconfig (man iwconfig). Voustrouverez aussi la commande « iwlist » qui permet de lister les options de votre carte. Par exemple, sivous voulez connaître les différentes vitesses de transmission de votre carte :

Pour les cartes PCMCIA ou PCI dont le chipset est de type Prism2 utilisez linux-wlan : http://www.linux-wlan.com/linux-wlan/Il inclut les pilotes pour les cartes Prism2 et un outil permettant d'activer le mode monitor. Pour configurernotre carte Prism2 nous n'utiliserons plus la commande "iwconfig" mais la commande "wlanctl-ng"fournie avec linux-wlan. Vous pouvez tout de même utiliser "iwconfig" pour vérifier que votre carte estbien reconnue par "pcmcia-cs" :

Ensuite, vous devez configurer votre /etc/pcmcia/config.opts (Debian) et ajouter les lignes deconfiguration dans /etc/pcmcia/wireless.opts selon les options que vous choisirez, par contre, pour lescartes PCI ou Airbus vous devez aller dans /etc/network/interfaces.

The Hackademy DMP -27/52- SYSDREAM

Page 28: The hackademy school   securite wifi

CHAPITRE IV CHAPITRE IV

ATTAQUESATTAQUES

The Hackademy DMP -28/52- SYSDREAM

Page 29: The hackademy school   securite wifi

1.1. Détection des réseaux wifiDétection des réseaux wifi

Pour détecter les divers réseaux sans fil (et donc leur SSID) qui nous entourent, il suffit de se munirPour détecter les divers réseaux sans fil (et donc leur SSID) qui nous entourent, il suffit de se munird'un scanner de réseau sans fil. d'un scanner de réseau sans fil. Pour windows, il existe par exemple Netstumbler qui est gratuit. CePour windows, il existe par exemple Netstumbler qui est gratuit. Cescanner combiné avec Mappoint et Stumverter permet de cartographier les différents points d'accèsscanner combiné avec Mappoint et Stumverter permet de cartographier les différents points d'accèscroisés sur notre chemin.croisés sur notre chemin.

http://www.netstumbler.comhttp://www.netstumbler.com

Pour Linux, utilisez kismet (qui est porté aussi sous windows), qui en plus de détecter les réseaux,permet de sniffer les paquets et peut aussi être combiné avec un GPS pour afficher les AP sur une cartedu monde. Le résultat du sniffing sera enregistré dans un fichier consultable avec tcpdump ou ethereal(format libpcap). En bref, c'est le meilleur scanner/sniffer que vous trouverez pour les réseaux wireless.

http://www.kismetwireless.net

Vous pourrez aussi essayer "Mognet" qui est un sniffer/scanner codé en Java donc fonctionnant surdivers OS.

http://chocobospore.org/mognet/

Ci-dessous, le résultat d'un scan effectué avec Netstumbler muni de l'antenne omni-directionnelle. Lespoints d'accès ayant le WEP actif, on un petit cadenas à gauche de leur nom.

Après avoir exporté le résultat au format summary, il est possible de cartographier ces résultats enutilisant Stumverter combiné avec Mappoint, dont voici une capture (les réseaux cryptés sont affichés enrouge):

The Hackademy DMP -29/52- SYSDREAM

Page 30: The hackademy school   securite wifi

2.2. Sniffing réseauSniffing réseau

Pour le sniffing, nous utiliserons Ethereal car la libpcap qu'il utilise, interprète le 802.11 et elle nousPour le sniffing, nous utiliserons Ethereal car la libpcap qu'il utilise, interprète le 802.11 et elle nouspermettra de lire les fichiers dump produits par Kismet. Si vous lancez le sniffer sans activer le modepermettra de lire les fichiers dump produits par Kismet. Si vous lancez le sniffer sans activer le modemonitor, vous remarquerez qu'il ne vous affichera pas les «monitor, vous remarquerez qu'il ne vous affichera pas les « Beacon framesBeacon frames » mais juste ce qui se» mais juste ce qui setrouve au dessus de la couche physique. Voici les commandes pour activer le mode monitor :trouve au dessus de la couche physique. Voici les commandes pour activer le mode monitor :

iwpriv eth1 monitor 2 1 active le mode monitor pour la carte orinoco (eth1) sur lecanal 1

wlanctl-ng wlan0 lnxreq_wlansniffchannel=1 enable=true

active le mode monitor pour la carte Prism2 (wlan0) sur lecanal 1

Vous pouvez le vérifier avec la commande ifconfig en regardant l'adresse MAC de votre carte. Vous pouvez le vérifier avec la commande ifconfig en regardant l'adresse MAC de votre carte. Elle devrait être dans un format incorrect :Elle devrait être dans un format incorrect :

Voici le résultat d'une capture sous Ethereal avec le mode monitor d'activé :Voici le résultat d'une capture sous Ethereal avec le mode monitor d'activé :

The Hackademy DMP -30/52- SYSDREAM

Page 31: The hackademy school   securite wifi

Comme vous pouvez le constater, nous recevons bien les «Comme vous pouvez le constater, nous recevons bien les « Beacon framesBeacon frames » qui indiquent la» qui indiquent laprésence de divers AP autour de nous. présence de divers AP autour de nous.

http://www.ethereal.comhttp://www.ethereal.com (ethereal (ethereal))http://www.tcpdump.org http://www.tcpdump.org (libpcap pour linux)(libpcap pour linux)http://winpcap.polito.it/install/default.htmhttp://winpcap.polito.it/install/default.htm (winpcap pour windows) (winpcap pour windows)

3.3. Falsification d'adresse MACFalsification d'adresse MAC

La falsification d'adresse est utilisée pour renforcer l'anonymat mais aussi pour contourner le filtrageLa falsification d'adresse est utilisée pour renforcer l'anonymat mais aussi pour contourner le filtrageprésent dans beaucoup de points d'accès. Pour changer notre adresse MAC nous utiliseronsprésent dans beaucoup de points d'accès. Pour changer notre adresse MAC nous utiliseronsmacchanger sous Linux et SMAC sur Windows qui permettent de fixer une adresse de façon fixe oumacchanger sous Linux et SMAC sur Windows qui permettent de fixer une adresse de façon fixe oualéatoire. aléatoire.

Sous Linux :Sous Linux :

Avant de changer l'adresse, il faut désactiver la carte en faisant :Avant de changer l'adresse, il faut désactiver la carte en faisant :

$ifconfig eth1 down$ifconfig eth1 down

et une fois l'adresse MAC modifiée :et une fois l'adresse MAC modifiée :

$ifconfig eth1 up$ifconfig eth1 up

Voici quelques commandes pour macchanger :Voici quelques commandes pour macchanger : $ macchanger -e eth1$ macchanger -e eth1Permet de changer de façon aléatoire les 3 derniers octets de la carte eth1, ce qui permet de garder lesPermet de changer de façon aléatoire les 3 derniers octets de la carte eth1, ce qui permet de garder lesoctets réservés au fabricant.octets réservés au fabricant.

$macchanger --mac=01:02:03:04:05:06 eth1$macchanger --mac=01:02:03:04:05:06 eth1Permet de spécifier entièrement la nouvelle adresse MAC associée à la carte eth1.Permet de spécifier entièrement la nouvelle adresse MAC associée à la carte eth1.

Vous pouvez aussi spécifier une nouvelle adresse MAC en utilisant ifconfig :Vous pouvez aussi spécifier une nouvelle adresse MAC en utilisant ifconfig :$ifconfig eth1 hw ether 01:02:03:03:04:05:06$ifconfig eth1 hw ether 01:02:03:03:04:05:06

Voici le résultat :Voici le résultat :

The Hackademy DMP -31/52- SYSDREAM

Page 32: The hackademy school   securite wifi

Sous Windows :Sous Windows :

Comme sous Linux, nous devrons dans un premier temps désactiver notre interface avant de modifierComme sous Linux, nous devrons dans un premier temps désactiver notre interface avant de modifierson adresse MAC avec SMAC. Pour cela aller dans vos connexions réseau et faites un clique droit surson adresse MAC avec SMAC. Pour cela aller dans vos connexions réseau et faites un clique droit survotre interface et cliquez sur désactiver.votre interface et cliquez sur désactiver.

Ensuite lancez SMAC, décochez la case «Ensuite lancez SMAC, décochez la case « Show Only Active Network AdaptersShow Only Active Network Adapters » pour afficher toutes» pour afficher toutesvos interfaces. Sélectionnez la carte à modifier, spécifiez la nouvelle adresse MAC et cliquez survos interfaces. Sélectionnez la carte à modifier, spécifiez la nouvelle adresse MAC et cliquez surUpdate MAC :Update MAC :

Il ne vous reste plus qu'a réactiver l'interface et faire un «Il ne vous reste plus qu'a réactiver l'interface et faire un « ipconfig /allipconfig /all » pour verifier que l'adresse MAC» pour verifier que l'adresse MACa bien été modifiée :a bien été modifiée :

La seule différence avec macchanger, c'est que l'adresse est modifié de façon permanente, il faudraLa seule différence avec macchanger, c'est que l'adresse est modifié de façon permanente, il faudrarelancer SMAC pour réatribuer l'adresse MAC d'origine.relancer SMAC pour réatribuer l'adresse MAC d'origine.

http://www.klcconsulting.net/smac/http://www.klcconsulting.net/smac/http://www.alobbs.com/macchangerhttp://www.alobbs.com/macchanger

The Hackademy DMP -32/52- SYSDREAM

Page 33: The hackademy school   securite wifi

4.4. Mapping réseauMapping réseau

Thcrut permet de détecter les autres machines présentes sur le réseau en envoyant différents types derequêtes (ARP, DHCP, etc...) mais il permet aussi de faire du fingerprinting. Prenons par exemple lecas où le pirate a réussi à se connecter au réseau mais qu'il ne connaît pas la plage de celui-ci. Ilpourrait utiliser thcrut pour découvrir les machines présentent sur le réseau et donc la plage. Il pourrautiliser thcrut pour découvrir la plage 192.168.x.x ou autres plages de réservées aux réseaux locaux enutilisant les requêtes ARP :

http://www.thc.org/thc-rut/

5.5. Cracking WEPCracking WEP

La principale faille des réseaux sans fil, est la libre circulation des données, ces données peuvent neLa principale faille des réseaux sans fil, est la libre circulation des données, ces données peuvent nepas être cryptées, donc lisible par une personne malveillante, pour remédier à cela on peut utiliser lepas être cryptées, donc lisible par une personne malveillante, pour remédier à cela on peut utiliser leWEP qui crypte vos données grâce à des clés de cryptage statiques au niveau du point d'accès et deWEP qui crypte vos données grâce à des clés de cryptage statiques au niveau du point d'accès et dechacun des clients avant de les transmettre par les ondes. Le WEP peut utiliser un cryptage 64 bits (enchacun des clients avant de les transmettre par les ondes. Le WEP peut utiliser un cryptage 64 bits (enréalité 40), 128 bits (104), 256 bits (232). Bien-sûre, la clé la plus grande est conseillée car plus longueréalité 40), 128 bits (104), 256 bits (232). Bien-sûre, la clé la plus grande est conseillée car plus longueà cracker pour un pirate. Le WEP (Wired Equivalent Privacy) est un protocole de sécurité se trouvantà cracker pour un pirate. Le WEP (Wired Equivalent Privacy) est un protocole de sécurité se trouvantsur la couche liaison du réseau 802.11b. Le WEP utilise l'algorithme RC4, qui a été développé par lasur la couche liaison du réseau 802.11b. Le WEP utilise l'algorithme RC4, qui a été développé par laRSA Security. Cet algorithme est basé sur les permutations aléatoires des octets. Voici de façon simpleRSA Security. Cet algorithme est basé sur les permutations aléatoires des octets. Voici de façon simplecomment RC4 encrypte les données pour le WEP :comment RC4 encrypte les données pour le WEP :

- K est la clé partagée sur le réseau (clé WEP statique)- IV un vecteur d'initialisation sur 24 bits. Ce vecteur (transmis en clair) permet de modifier le Keystreampour qu'il soit différent à chaque trame transmise sur le réseau sans fil. Cela permet de rendre leTXTcrypt différent dans le cas où le même TXT clair a été transmit plusieurs fois.- KeyStream est généré avec les 2 variables ci-dessus par la formule : RC4(IV,K)- TXTclair est le texte à encrypter

The Hackademy DMP -33/52- SYSDREAM

Page 34: The hackademy school   securite wifi

- TXTcrypt est le texte crypté- ICV est le contrôle d'intégrité (qui se trouve à la fin de TXTcrypt)

Datagramme simplifié d'un paquet WEP :

A) ATTAQUE PASSIVE :

Ceci n'est que de la théorie mais 3 hommes (Fluhrer, Mantin et Shamir) ont révélé 2 types d'attaquespossibles :

- La première nommée "invariance weakness" est dû à une faiblesse du RC4 qui permet, quand la cléest de faible taille, de pouvoir déterminer de nombreux bits.- La seconde nommée "known IV attack" se fait grâce à la connaissance de IV, comme il circule en clairsur le réseau il est facilement récupérable en sniffant et permet ainsi de récupérer 2 paquets utilisant lemême KeyStream. Ce qui va lui permettre de déduire le XOR des 2 TXTclair pour effectuer une attaquestatistique pour retrouver la clé WEP utilisée. Plus le nombre de paquets utilisant le même Keystream estcapturé, plus rapide sera l'attaque statistique.

Les logiciels utilisant ces 2 attaques sont airsnort, aircrack et wepcrack.

B) ATTAQUE ACTIVE :

Comme nous l'avons vu ci-dessus, le WEP effectue un XOR avec le KeyStream pour obtenir le texteencrypté. C'est ce mécanisme qui va permettre au pirate d'effectuer des attaques actives pour générerun maximum de paquets encryptés et ensuite effectuer une attaque passive.

1. Initialization Vector Replay AttacksPour mettre en place cette attaque le pirate devra sniffer en continu le réseau Wifi encrypté qu'il désirecracker. Ensuite viennent une série d'étapes :

- Le pirate envoie par le net un message en clair dont il connaît le contenu et sa taille (ex : email)- Le pirate sniff le réseau à la recherche du message encrypté représentant le message en clairenvoyé qu'il peut déterminer grâce à sa taille.

The Hackademy DMP -34/52- SYSDREAM

Page 35: The hackademy school   securite wifi

- Le pirate récupère la frame qui correspond à son message encrypté et en déduit le KeyStream.

- Le pirate peut augmenter la taille du KeyStream en utilisant la même paire IV/WEP que la framerécupérée.

Pour augmenter la taille du Keystream à la taille désirée le pirate devra :

- Forger un paquet (trame) contenant un octet supplémentaire par rapport à la taille du KeyStreamdéduit précédemment. Cette trame contiendra un « ICMP echo request » car si la trame estcorrectement forgée, la machine vers laquelle ce paquet sera envoyé, renverra un « ICMP echoreply ».- L'octet rajouté au KeyStream est facilement déductible car il n'y a que 256 possibilités. Donc le pirateva essayer toutes les combinaisons les une après les autres.- Si la bonne combinaison est trouvée, un « ICMP echo reply » sera renvoyé.- Ce processus est répété jusqu'à avoir la taille du KeyStream voulu.

The Hackademy DMP -35/52- SYSDREAM

Page 36: The hackademy school   securite wifi

Le pirate pourra ainsi envoyer n'importe quel type de paquet encrypté mais ne pourra pas décrypter desuite les paquets qui lui seront envoyés. Il devra donc effectuer une attaque passive pour récupérer leclé WEP du réseau.

2. Bit-Flipping Attacks

– Le pirate capture une trame encryptée sur le réseau– Il inverse certains bits du payload et modifie le ICV

– Il transmet la trame modifiée– Celui qui reçoit la trame, calcul le ICV– Le destinataire compare le ICV qu'il a calculé à celui contenu dans la trame reçue– Le destinataire accepte la trame modifiée– Il désencapsule la trame et la transmet à la couche 3– A cause des inversions de bits, la checksum de la couche 3 n'est pas valide– La pile IP du destinataire produit une erreur prévisible– Le pirate sniff le réseau à la recherche de l'erreur encryptée

The Hackademy DMP -36/52- SYSDREAM

Page 37: The hackademy school   securite wifi

– Une fois l'erreur capturée, le pirate en déduit le KeyStream

Cette attaque est possible car il y a une vulnérabilité au niveau de ICV. Alors comment le hacker peut-ilmodifier correctement ICV alors que celui-ci est encrypté dans la trame ?– Une trame cryptée (t1) a un ICV (c1)– Une nouvelle trame est générée (t2) de la même longueur que t1 mais avec les bits à inverser sur la

trame finale– Une nouvelle trame est calculée (t3) à partir d'un XOR sur t1 et t2. C'est cette trame que le hacker va

envoyer.– L'ICV (c2) est caculé à partir de t2– Le nouveau ICV (c3) de t3 est déduit à partir d'un XOR sur c1 et c2

Crackeur WEPCrackeur WEP

–– AirsnortAirsnortAirsnort permet de retrouver la clé WEP utilisée pour crypter les données d'un réseau sans fil. PourAirsnort permet de retrouver la clé WEP utilisée pour crypter les données d'un réseau sans fil. Pourcracker la clé WEP, airsnort à besoin de capturer un certains nombre de paquets (5 millions environcracker la clé WEP, airsnort à besoin de capturer un certains nombre de paquets (5 millions environpour une clé 64 bits). Plus le trafic sur le réseau sera élevé, plus rapide sera la découverte de la clépour une clé 64 bits). Plus le trafic sur le réseau sera élevé, plus rapide sera la découverte de la cléWEP et plus le nombre de bits de clé sera élevé, plus le nombre de paquets à capturer sera élevé.WEP et plus le nombre de bits de clé sera élevé, plus le nombre de paquets à capturer sera élevé.Pour que Aisnort puisse fonctionner correctemment, vous devez activer le mode monitor au préalable.Pour que Aisnort puisse fonctionner correctemment, vous devez activer le mode monitor au préalable.Voici une capture de celui-ci en pleine activité :Voici une capture de celui-ci en pleine activité :

http://airsnort.shmoo.com/http://airsnort.shmoo.com/

The Hackademy DMP -37/52- SYSDREAM

Page 38: The hackademy school   securite wifi

–– AircrackAircrack

Plus puissant que Airsnort ce logiciel permet de cracker les clés WEPPlus puissant que Airsnort ce logiciel permet de cracker les clés WEP encore plus rapidement enimplémentant l'attaque de Korek.http://www.cr0.net:8040/code/network/aircrack/http://www.cr0.net:8040/code/network/aircrack/

– WeptoolsCe nom regroupe deux outils. Un pour cracker les clés WEP, l'autre pour décrypter les paquets. Pourcracker les clés WEP, wep_crack utilise l'attaque par dictionnaire ou par brutforce. wep_decrypt vaservir à decrypter les paquets WEP une fois que la clé a été trouvée. Weptools fonctionne à partir desfichiers dump provenant des sniffers utilisant pcap (ethereal, kismet, etc...).http://www.lava.net/~newsham/wlan/

– WepattackVoici un autre logiciel permettant d'effectuer des attaques par dictionnaires sur les dumps au formatlibpcap, donc nous pouvons directement lui fournir les paquets capturés par kismet.http://wepattack.sourceforge.net/

– WeplabLogiciel regroupant les attaques statistiques et les attaques par dictionnaires.http://weplab.sourceforge.net/

6. Cracking WPA

Il existe actuellement un logiciel permettant de cracker les clés WPA si la passphrase est de trop faiblequalité et si le WPA fonctionne en mode « authentification par clé partagée ». Ce logiciel est disponiblesur http://www.tinypeap.com qui fourni aussi un firmware modifié pour les routeurs linksys permettantd'avoir un serveur RADIUS en local evitant aussi la mise en place d'un serveur RADIUS dédié. Mais lelogiciel qui nous interesse pour cette partie du cours est wpa_cracker qui permet de faire un attaque pardictionnaire passive sur le dump d'une authentification par clé partagée. Après avoir fait une capture del'authentification d'un client en WPA nous pouvont donner celle-ci à wpa_cracker en lui spécifiantquelques informations par rapport au réseau à cracker. Ethereal nous sera d'une grande utilité pour lesinformations supplémentaires concernant l'authentification EAPOL en 4 poignés de main. En effet,wpa_cracker a besoin d'un certain nombre d'informations (SSID, ANONCE, SONCE, MAC, etc..)contenu dans le protocole EAPOL. Voici le résultat Ethereal avec les 4 paquets qui nous interessent :

The Hackademy DMP -38/52- SYSDREAM

Page 39: The hackademy school   securite wifi

Pour une explication détaillé du fonctionnement de wpa_cracker et des informations qu'il necesiteveuillez consulter : http://www.tinypeap.com/docs/WPA_Passive_Dictionary_Attack_Overview.pdf .Pour avoir plus de chance de réussite, il faudra modifier le dictionnaire (en.dic) ainsi que le fichier dedefinition d'attaque (password.def) qu'il utilise pour retrouver la bonne clé partagée.

7.7. HijhackingHijhacking

Pour détourner les clients d'un réseau sans fil, il suffit de mettre en place un autre point d'accès ayantPour détourner les clients d'un réseau sans fil, il suffit de mettre en place un autre point d'accès ayantla meme configuration (SSID, WEP, etc...) que le réseau à détourner et un signal plus puissant quela meme configuration (SSID, WEP, etc...) que le réseau à détourner et un signal plus puissant quecelui où se trouvent les victimes. En effet, par défaut les clients se connectent toujours sur le réseaucelui où se trouvent les victimes. En effet, par défaut les clients se connectent toujours sur le réseauayant le signal le plus fort. Pour créer son propre point d'accès il existe :ayant le signal le plus fort. Pour créer son propre point d'accès il existe :

HostapHostapHostap est un pilote permettant d'activer le mode master sur une carte à base de chipset IntersilHostap est un pilote permettant d'activer le mode master sur une carte à base de chipset IntersilPrism2/2.5/3. Ce pilote va donc nous permettre de transformer notre carte en point d'accès sous Linux.Prism2/2.5/3. Ce pilote va donc nous permettre de transformer notre carte en point d'accès sous Linux.

http://hostap.epitest.fihttp://hostap.epitest.fi

Ce pilote est livré avec hostapd un daemon qui une fois combiné avec le pilote hostap, permet d'utiliserCe pilote est livré avec hostapd un daemon qui une fois combiné avec le pilote hostap, permet d'utiliserplusieurs options suplémentaires comme l'authentification 802.1x, WPA, RADIUS, etc...plusieurs options suplémentaires comme l'authentification 802.1x, WPA, RADIUS, etc...

HermesAPHermesAPHermesap est un ensemble de pilote/patch sous Linux permettant d'activer le mode master sur uneHermesap est un ensemble de pilote/patch sous Linux permettant d'activer le mode master sur unecarte à base de chipset Hermes (Orinoco).carte à base de chipset Hermes (Orinoco).

http://hunz.org/hermesap.htmlhttp://hunz.org/hermesap.html

Dans notre exemple, nous utiliserons Hostapd avec un carte Netgear MA401 (PCMCIA) à base deDans notre exemple, nous utiliserons Hostapd avec un carte Netgear MA401 (PCMCIA) à base dechipset Prism2. Pour installer Hostapd, vous devrez récupérer les sources de hostap-driver et taper leschipset Prism2. Pour installer Hostapd, vous devrez récupérer les sources de hostap-driver et taper lescommandes qui suivent :commandes qui suivent :

$tar zxvf hostap-driver-0.2.4.tar.gz$tar zxvf hostap-driver-0.2.4.tar.gz$cd hostap-driver-0.2.4$cd hostap-driver-0.2.4

Si le module PCMCIA a été compilé en dehors du kernel, vous devrez indiquer dans le Makefile leSi le module PCMCIA a été compilé en dehors du kernel, vous devrez indiquer dans le Makefile lerépertoire où se trouve les sources de PCMCIA.répertoire où se trouve les sources de PCMCIA.

$make$make

The Hackademy DMP -39/52- SYSDREAM

Page 40: The hackademy school   securite wifi

$make install$make install

Vérifiez que le fichier /etc/pcmcia/hostap_cs.conf contient bien le modèle de votre carte.Vérifiez que le fichier /etc/pcmcia/hostap_cs.conf contient bien le modèle de votre carte.

$/etc/init.d/pcmcia restart$/etc/init.d/pcmcia restart

Insérez votre carte et normalement, elle devrait être reconnue et associée au driver hostap_cs. Voilà ceInsérez votre carte et normalement, elle devrait être reconnue et associée au driver hostap_cs. Voilà ceque vous devriez voir apparaître en tapant :que vous devriez voir apparaître en tapant :

$iwconfig$iwconfig

Comme vous pouvez le remarquer l'interface wlan0 est bien en mode Master et associé au SSID test.Comme vous pouvez le remarquer l'interface wlan0 est bien en mode Master et associé au SSID test.NNous allons configurer notre carte pour détourner les clients qui voudraient s'associer au réseau ayantle SSID hackademy sur le canal 10.

$iwconfig wlan0 essid hackademy$iwconfig wlan0 channel 10$ifconfig wlan0 192.168.0.100

Voilà, vous avez un point d'accés opérationnel et disponible pour tous les clients se trouvant auxalentours. Voici le résultat sous kismet :

Pour utiliser le 802.1x et le WPA il faudra installer hostapd.

The Hackademy DMP -40/52- SYSDREAM

Page 41: The hackademy school   securite wifi

8.8. D.O.SD.O.S

Il existe plusieurs D.O.S qui permettent de déconnecter les clients d'un réseau sans fil, de ralentir unIl existe plusieurs D.O.S qui permettent de déconnecter les clients d'un réseau sans fil, de ralentir unAP ou de bloquer complètement le réseau. AP ou de bloquer complètement le réseau.

1. Canal flooding1. Canal floodingCette attaque est basé sur la saturation de la bande fréquence pour provoquer un maximum de colisionCette attaque est basé sur la saturation de la bande fréquence pour provoquer un maximum de colisionet provoquer des erreurs CRC. Pour cela il suffit simplement de mettre plusieurs point d'accès sur leet provoquer des erreurs CRC. Pour cela il suffit simplement de mettre plusieurs point d'accès sur lememe canal, jusqu'a saturation.meme canal, jusqu'a saturation.

2. Désautentification flooding2. Désautentification floodingEnvois des paquets de désauthentification en spoofant le BSSID se qui a pour conséquence deEnvois des paquets de désauthentification en spoofant le BSSID se qui a pour conséquence dedéconnecter les clients authentifiés.déconnecter les clients authentifiés.

3. Authentification flooding3. Authentification floodingEnvois des paquets d'authentification vers le point d'accès en spoofant les adresses MAC se qui a pourEnvois des paquets d'authentification vers le point d'accès en spoofant les adresses MAC se qui a pourconséquence dans certains cas de rendre l'accès au réseau impossible (l'AP refuse de nouvellesconséquence dans certains cas de rendre l'accès au réseau impossible (l'AP refuse de nouvellesauthentifications) ou de bloquer le point d'accès.authentifications) ou de bloquer le point d'accès.

4. WPA flooding4. WPA floodingIl est possible de rentre inactif le WPA en envoyant 2 paquets de données non autorisés en moinsIl est possible de rentre inactif le WPA en envoyant 2 paquets de données non autorisés en moinsd'une second. Ce qui rend le réseau inaccessible pour les clients WPA légitimes. d'une second. Ce qui rend le réseau inaccessible pour les clients WPA légitimes.

Void11 est un logiciel implémentant 2 D.O.S :Void11 est un logiciel implémentant 2 D.O.S :

- deauth, qui implémente le désauthentification flooding- deauth, qui implémente le désauthentification flooding- auth, qui implémente l'authentification flooding- auth, qui implémente l'authentification flooding

Void11 utilise Hostap pour générer les paquets et nécessite la version 0.1.3 sinon vous ne pourrez pasVoid11 utilise Hostap pour générer les paquets et nécessite la version 0.1.3 sinon vous ne pourrez pasle compiler. Une fois compilé, vous devez activer votre carte en mode master :le compiler. Une fois compilé, vous devez activer votre carte en mode master :

$iwconfig wlan0 mode master$iwconfig wlan0 mode master

Ensuite il faut activer le daemon de hostap :Ensuite il faut activer le daemon de hostap :

$iwpriv wlan0 hostapd 1$iwpriv wlan0 hostapd 1

Il ne vous manque plus qu'à lancer gvoid11 :Il ne vous manque plus qu'à lancer gvoid11 :

The Hackademy DMP -41/52- SYSDREAM

Page 42: The hackademy school   securite wifi

The Hackademy DMP -42/52- SYSDREAM

Page 43: The hackademy school   securite wifi

CHAPITRE IV CHAPITRE IV

SECURISATIONSECURISATION

The Hackademy DMP -43/52- SYSDREAM

Page 44: The hackademy school   securite wifi

1.1. Portée du point d'accèsPortée du point d'accès

Il est possible sur certains points d'accès de régler la portée (puissance de transmission) de celui-ci,Il est possible sur certains points d'accès de régler la portée (puissance de transmission) de celui-ci,réglez là de telle façon qu'elle couvre juste votre réseau et pas plus. Votre réseau ne s'étend pasréglez là de telle façon qu'elle couvre juste votre réseau et pas plus. Votre réseau ne s'étend pasforcément à l'extérieur de votre appartement (sur la voie publique).forcément à l'extérieur de votre appartement (sur la voie publique).

2.2. Desactivation SSIDDesactivation SSID

Si votre point d'accès vous le permet, il est conseillé de désactiver le SSID du réseau, ce qui rendra laSi votre point d'accès vous le permet, il est conseillé de désactiver le SSID du réseau, ce qui rendra latache plus difficile au pirate car le SSID ne sera plus envoyé dans les «tache plus difficile au pirate car le SSID ne sera plus envoyé dans les « Beacon FramesBeacon Frames ».». Il sera doncobligé de le récupérer d'une autre façon (sniffing client <--> AP). Il faut aussi eviter de laisser le SSIDpar défaut pour eviter les attaques par brute force.

3.3. Filtrage des adresses MACFiltrage des adresses MAC

Sur certains point d'accès, il est possible d'activer le filtrage par adresse MAC. Ce qui renforceSur certains point d'accès, il est possible d'activer le filtrage par adresse MAC. Ce qui renforcel'authentification en autorisant ou en refusant certaines adresses MAC à se connecter.l'authentification en autorisant ou en refusant certaines adresses MAC à se connecter.

The Hackademy DMP -44/52- SYSDREAM

Page 45: The hackademy school   securite wifi

4.4. Cryptage des donnéesCryptage des données

En effet, le cryptage des données est une priorité au niveau des réseaux sans fil, pour cela, on disposeEn effet, le cryptage des données est une priorité au niveau des réseaux sans fil, pour cela, on disposede plusieurs protocoles. Comme nous l'avons vu plus haut dans le cours, le WEP est efficace dans lede plusieurs protocoles. Comme nous l'avons vu plus haut dans le cours, le WEP est efficace dans lecas ou la clé de cryptage est grande, mais cela n'empêchera pas un pirate motivé d'en venir à bout encas ou la clé de cryptage est grande, mais cela n'empêchera pas un pirate motivé d'en venir à bout ensniffant assez de paquets ou en effectuant une attaque par dictionnaire car le WEP utilise toujours lasniffant assez de paquets ou en effectuant une attaque par dictionnaire car le WEP utilise toujours lamême clé pour crypter les données. Pour rendre le WEP plus efficace, vous pouvez utiliser plusieursmême clé pour crypter les données. Pour rendre le WEP plus efficace, vous pouvez utiliser plusieursprotocoles.protocoles.

A) 802.1x :A) 802.1x :

Le 802.1x appelé aussi Le 802.1x appelé aussi EAPOW (EAP Over Wireless) EAPOW (EAP Over Wireless) utilise le protocole EAP (Extensibleutilise le protocole EAP (ExtensibleAuthentication Protocol) ou PEAP (Protected Extensible Authentification Protocol) et a été développé àAuthentication Protocol) ou PEAP (Protected Extensible Authentification Protocol) et a été développé àla base pour les réseaux filaires pour empecher l'accès physique (via un switch ou hub) à une personnela base pour les réseaux filaires pour empecher l'accès physique (via un switch ou hub) à une personnenon autoriséenon autorisée.

Le 802.1x utilise 3 termes qu'il faut connaître pour comprendre l'authentification. L'utilisateur ou clientqui désire s'authentifier est appelé « supplicant », le serveur (RADIUS) qui vérifie cet utilisateur estappelé « authentication server» et ce qui se trouve entre les 2 (le point d'accès) est appelé« authenticator ».

L'authentification 802.1x se déroule en 4 phases :

- Lorsqu'un client s'associe au point d'accès, l'authenticator (AP) envoie une requête EAP-Response auserveur d'authentification (RADIUS).- Le serveur d'authentification renvoie à l'authentificateur un challenge qui est transmis au supplicant auformat EAOP.- Le supplicant renvoie la réponse au challenge à l'authentificateur qui la transmet au serveurd'authentification- Si le supplicant s'est correctemment authentifié, le serveur d'authentification renvoie un messagevalide pour permettre au client (supplicant) d'accéder au réseau ainsi qu'une clé WEP générée parl'authentificateur. Dans le cas contraire, un message d'erreur est renvoyé et le client ne peut pasaccéder au réseau.

Certains point d'accès (dlink DWL6000AP par exemple) n'ont pas forcément besoin d'un serveurRADIUS pour authentifier les clients car ils implémentent un RADIUS en local. Vous pourrez doncdirectement spécifier les pseudo/password des utilisateurs qui on le droit d'accéder au réseau :

The Hackademy DMP -45/52- SYSDREAM

Page 46: The hackademy school   securite wifi

Comme vous pouvez le remarquer vous devez spécifier une longueur de clé WEP. En effet, le 802.1xComme vous pouvez le remarquer vous devez spécifier une longueur de clé WEP. En effet, le 802.1xau niveau wireless génère automatiquement la clé WEP qui sera utilisée par tous les clients du réseau.au niveau wireless génère automatiquement la clé WEP qui sera utilisée par tous les clients du réseau.Il vous faudra ensuite configurer chacun de vos clients pour se connecter au réseau en utilisant leIl vous faudra ensuite configurer chacun de vos clients pour se connecter au réseau en utilisant leprotocole 802.1x avec EAP ou PEAP pour plus de sécurité (Le 802.1x est implémenté de base dansprotocole 802.1x avec EAP ou PEAP pour plus de sécurité (Le 802.1x est implémenté de base dansWinXP) et lui indiquer que la clé WEP vous est fournie automatiquement. Pour Win2000 vous devrezWinXP) et lui indiquer que la clé WEP vous est fournie automatiquement. Pour Win2000 vous devreztélécharger un patch sur le site de Microsoft pour qu'il puisse supporter le 802.1x ou installer le derniertélécharger un patch sur le site de Microsoft pour qu'il puisse supporter le 802.1x ou installer le dernierservice pack (SP4) :service pack (SP4) :

http://support.microsoft.com/default.aspx?scid=kb;fr-fr;313664http://support.microsoft.com/default.aspx?scid=kb;fr-fr;313664

Voici un bon tutorial si vous désirez mettre en place un serveur radius :Voici un bon tutorial si vous désirez mettre en place un serveur radius :

http://www.tldp.org/HOWTO/8021X-HOWTO/index.htmlhttp://www.tldp.org/HOWTO/8021X-HOWTO/index.html

B) WPA (Wi-Fi Protected Access) :B) WPA (Wi-Fi Protected Access) :

Le WPA fonctionne actuellement sous Windows XP en appliquant un patch que vous pouvezLe WPA fonctionne actuellement sous Windows XP en appliquant un patch que vous pouveztélécharger sur le site de Microsoft ou en installant le SP2 mais attention, certaines carte ne supportenttélécharger sur le site de Microsoft ou en installant le SP2 mais attention, certaines carte ne supportentpas le WPA au niveau hardware donc vous serez obligé de changer de carte. Sur les postes clientspas le WPA au niveau hardware donc vous serez obligé de changer de carte. Sur les postes clientsLinux vous pourrez utiliser wpa_supplicant (supporte aussi le 802.1x) disponible sur :Linux vous pourrez utiliser wpa_supplicant (supporte aussi le 802.1x) disponible sur :

http://hostap.epitest.fi/wpa_supplicant/http://hostap.epitest.fi/wpa_supplicant/

Le Le WPA est une solution intermédiaire avant que le protocole 802.11i soit finalisé. Cette solution vise àaméliorer 2 faiblesses du protocole 802.11, le cryptage des données et l'authentification desutilisateurs. Pour le cryptage des données, le WPA se base sur le protocole TKIP (Temporal key integrityprotocol) qui inclut un vecteur d'initialisation de 48 bits, un contrôle d'intégrité renforcé MIC (Messageintegrity code) pour empêcher la modification des données à la volé, ainsi qu' un nouveau système degénération de clés (mixage, regénération). En effet, le TKIP utilise une clé temporaire de 128 bits quiest regénérée tous les 10000 paquets échangés. Vous pouvez faire fonctionner le WPA en 2 modesdistincts :

- Le mode « Authentification par utilisateur » :Ce mode est plutôt destiné aux entreprises car il combine le 802.1x donc la possession d'un serveurRADIUS pour l'authentification des utilisateur et le cryptage WPA pour la transmission des donnéesaprès authentification.

- Le mode « Authentification par clé partagée » (PSK) :Ce mode est plutot distiné aux particuliers ayant un petit réseau local car il ne nécessite pas de serveurRADIUS pour authentifier les utilisateurs.

The Hackademy DMP -46/52- SYSDREAM

Page 47: The hackademy school   securite wifi

Voici un exemple de configuration WPA (PSK) avec un point d'accès Lynksys et une carte clientOrinoco sous Linux. Au niveau du point d'accès vous avez besoin de lui indiquer :

- la passphrase à utiliser (la passphrase doit au minimum faire 8 caractères pour généré une clé de 256bits)- l'algorithme (TKIP ou AES)- le temps en milliseconde de renouvellement de la clé

Au niveau du client d'utilise wpa_supplicant donc voici le fichier de configuration :

Comme vous pourrez le remarque, le fichier contient non pas une passphrase mais son equivalent en256 bits. Pour générer l'équivalent, vous devrez utiliser wpa_passphrase livré avec wpa_supplicant(dans cet exemple le SSID du réseau est « hackademy ») :

Vous n'avez plus qu'a assigner une adresse IP, passerelle à votre carte wifi (ath0 dans mon cas), àlancer wap_supllicant et le tour est joué :

$ ifconfig ath0 192.168.0.10$ wpa_supplicant -B -i ath0 -c /etc/wpa_supplicant.conf

The Hackademy DMP -47/52- SYSDREAM

Page 48: The hackademy school   securite wifi

$ route add default gw 192.168.0.1$ ping www.google.fr C) WPA2 :

Fonctionnement exactement comme le WPA mais utilise un algorithme plus puissant qui est AES aulieu de RC4. Le protocole AES est plus fort mais nécessite donc une puissance CPU beaucoup plusimportante.

D) VPN :

Les VPN sont une autre solution au problème de sécurité. Il vont vous permettre de créer des réseauxprivés virtuels d'une machine à une autre, d'un réseau à un autre ou d'un client à un réseau en utilisantdes canaux cryptés. La mise en place de VPN est un cours à lui tout seul, pour cela nous nel'aborderont pas dans ce cours et c'est une solution très peu utilisée en sans fil, car difficilement gérablequand il y a beaucoup de clients.

5.5. Leurre APLeurre AP

Fake AP permet de simuler la présence de plusieurs AP en envoyant des «Fake AP permet de simuler la présence de plusieurs AP en envoyant des « Beacon FramesBeacon Frames » avec» avecdifférents SSID et adresses MAC. Cet outil permet de rendre la tâche plus difficile au pirate, en effet, ildifférents SSID et adresses MAC. Cet outil permet de rendre la tâche plus difficile au pirate, en effet, ilpensera qu'il existe plusieurs AP alors qu'en réalité il en existe qu'un voir aucun... Pour pouvoir utiliserpensera qu'il existe plusieurs AP alors qu'en réalité il en existe qu'un voir aucun... Pour pouvoir utiliserfakeap vous aurez besoin d'installer hostap.fakeap vous aurez besoin d'installer hostap.

http://www.blackalchemy.to/project/fakeap/http://www.blackalchemy.to/project/fakeap/

Fakeap se présente sous forme de script Perl. Pour le configurer il vous suffit de l'éditer après l'avoirFakeap se présente sous forme de script Perl. Pour le configurer il vous suffit de l'éditer après l'avoirdécompressé :décompressé :

$tar zxvf fakeap-0.3.1.tar.gz$tar zxvf fakeap-0.3.1.tar.gz$cd fakeap-0.3.1$cd fakeap-0.3.1$vi fakeap.pl$vi fakeap.pl

Voici les informations importantes à paramétrer :Voici les informations importantes à paramétrer :

IWCONFIG indique le chemin où se trouve iwconfigIWCONFIG indique le chemin où se trouve iwconfigIFCONFIG indique le chemin où se trouve ifconfigIFCONFIG indique le chemin où se trouve ifconfigCRYPTCONF indique le chemin où se trouve le fichier hostap_crypt_confCRYPTCONF indique le chemin où se trouve le fichier hostap_crypt_conf@words indique les faux SSID que fakeap doit émettre@words indique les faux SSID que fakeap doit émettre@vendors indique les faux id vendeurs (3 premiers octets des adresses MAC) que fakeap doit émettre

The Hackademy DMP -48/52- SYSDREAM

Page 49: The hackademy school   securite wifi

Une fois votre fakeap.pl configuré vous devrez l'activer :

$ifconfig wlan0 up$perl fakeap.pl --interface wlan0

Voici le résultat sous kismet quand fakeap est actif :Voici le résultat sous kismet quand fakeap est actif :

6. Portail captif6. Portail captif

Nocat est ce que l'on nomme un portail captif (OpenSource), dans le sens ou dès que le client s'estNocat est ce que l'on nomme un portail captif (OpenSource), dans le sens ou dès que le client s'estauthentifié auprès du point d'accès il est automatiquement redirigé vers une page HTML lui demandantauthentifié auprès du point d'accès il est automatiquement redirigé vers une page HTML lui demandantde s'identifier avec un login/password auprès d'un serveur RADIUS en général (802.1x). Ce genre dede s'identifier avec un login/password auprès d'un serveur RADIUS en général (802.1x). Ce genre deportail est très souvent utilisé dans les HotSpot (borne wifi public) pour vérifier si le client à payé sonportail est très souvent utilisé dans les HotSpot (borne wifi public) pour vérifier si le client à payé sonaccès au Web car le client n'a pas besoin de configuration spécial mais juste d'un navigateur en état deaccès au Web car le client n'a pas besoin de configuration spécial mais juste d'un navigateur en état demarche.marche. Une fois le client authentifié auprès de Nocat, les règles de firewalling sont modifiées pourpermettre à la machine de se connecter à internet.

http://nocat.nethttp://nocat.net

7.7. ConclusionConclusion

Comme vous l'aurez remarqué en lisant ce cours, il existe plusieurs protocoles permettant de comblerComme vous l'aurez remarqué en lisant ce cours, il existe plusieurs protocoles permettant de comblerles failles du WEP mais lequel utiliser au final ? En faite, cela va dependre du matériel que vous avez àles failles du WEP mais lequel utiliser au final ? En faite, cela va dependre du matériel que vous avez àdisposition. Si tout votre matériel (point d'accès et carte clientes) vous permet d'utiliser le WPA et quedisposition. Si tout votre matériel (point d'accès et carte clientes) vous permet d'utiliser le WPA et quevous avez à disposition un serveur Radius, vous pourrez dans ce cas implémenter une très fortevous avez à disposition un serveur Radius, vous pourrez dans ce cas implémenter une très fortesécurité en utilisant le WPA/RADIUS en mode «sécurité en utilisant le WPA/RADIUS en mode « Authentification par utilisateurAuthentification par utilisateur ». Actuellement, c'est le». Actuellement, c'est letop pour les réseaux sans fil mais le plus dur à mettre en place à cause du serveur RADIUS. Si voustop pour les réseaux sans fil mais le plus dur à mettre en place à cause du serveur RADIUS. Si vousn'avez pas de serveur RADIUS activez le WPA en mode «n'avez pas de serveur RADIUS activez le WPA en mode « Authentification à clé partagéAuthentification à clé partagé » et définissez» et définissezune passphrase la plus compliqué possible. Si votre matériel ne vous permet pas d'utiliser le WPA,une passphrase la plus compliqué possible. Si votre matériel ne vous permet pas d'utiliser le WPA,verifier si votre AP supporte un radius en local pour eviter le deploiement de celui-ci et utilisez le 802.1xverifier si votre AP supporte un radius en local pour eviter le deploiement de celui-ci et utilisez le 802.1xcomme protocole d'authentification. Cette solution est très bien pour empécher un intru de se connectercomme protocole d'authentification. Cette solution est très bien pour empécher un intru de se connecterau réseau mais n'empechera pas le cracking de la clé WEP par une personne motivée, sauf si vousau réseau mais n'empechera pas le cracking de la clé WEP par une personne motivée, sauf si vousrégénérez régulièrement de nouvelles clés WEP (ce que je vous conseille biensur). Si jamais votre APrégénérez régulièrement de nouvelles clés WEP (ce que je vous conseille biensur). Si jamais votre APne supporte ni le 802.1x, ni le WPA, vous serez obligé d'utiliser le WEP. Dans ce cas, je vous conseilne supporte ni le 802.1x, ni le WPA, vous serez obligé d'utiliser le WEP. Dans ce cas, je vous conseilde mettre en place un portail captif, de définir une clé de 256 bits et de la renouveller le plus souventde mettre en place un portail captif, de définir une clé de 256 bits et de la renouveller le plus souventpossible. Voila... le cours arrive à sa fin. N'hesitez pas à me contacter pour tout problème depossible. Voila... le cours arrive à sa fin. N'hesitez pas à me contacter pour tout problème deconfiguration, sécurisation, compréhension, etc... sur mon adresse email : configuration, sécurisation, compréhension, etc... sur mon adresse email : [email protected]@thehackademy.net

The Hackademy DMP -49/52- SYSDREAM

Page 50: The hackademy school   securite wifi

Contact

The Hackademy DMP -50/52- SYSDREAM

1 Villa du clos de Malevart 75011 Paris.Tel: 01 40 21 04 28e-mail: [email protected]

26 bis rue jeanne d'Arc 94160 St MandéTel: 01 53 66 95 28e-mail: [email protected]

Page 51: The hackademy school   securite wifi

The hackadermy Journal, The hackademy manuel et d'autres numérosspéciaux!!!!!

Alors n'hésitez pas à vous abonner, en remplissant le formulaire suivant :

The Hackademy DMP -51/52- SYSDREAM

 the HACKADEMY ,c'est aussi:

Page 52: The hackademy school   securite wifi

Crée par les formateurs de l'hackademy, SYSDREAM est une SSII spécialisée en sécuritéinformatique.

Nous apportons aux entreprises notre expertise pour assureraux entreprises la fiabilité et la sécurité de leur infrastructureinformatique.

Nos domaines d'intervention:

• Audit de sécurité: il permet de faire une expertise globale de votre système (test intrusif, audittechnique, audit de vulnérabilité).

• Les produits Systech sécurité: Des solutions matérielles destinées à renforcer la sécurité de votreinfrastructure, et assurant un suivi performant de tout type d'évènement réseau ou système.

• Le dévelopement d'applications: De la maîtrise d'oeuvre à la conception technique, nous pouvonsintervenir ou vous conseiller dans toutes les phases du développement de votre application.

www.sysdream.com

Pour toute information: [email protected]

The Hackademy DMP -52/52- SYSDREAM